Blog Archive

Retour sur le HackerSpace de mars
La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé
HF 2013 War Game - Missile launchers write-up
Hackfest 2013 "making of" Maquette
Hackfest Security Podcast #27 - Novembre 2013
English Cloud And Smartphone Data Security
Password cracking - correlation of words in various languages to build wordlists [hashrunner 2013 writeup]
iHack 2013 Forensic track #3 & 4 - Your eyes are bleeding and you need to split something.
iHack 2013 Forensic track #1 - time machine
Communiqué: Hommage aux collaborateurs de la communauté (Ville de Québec)
Mois de l'assembleur x86, semaine 4 - Fonctions et appels système
Mois de l'assembleur x86, semaine 3 - Structures logiques
Mois de l'assembleur x86, semaine 2 - Premiers Pas
Mois de l'assembleur x86, semaine 1 - Introduction
Forensic track challenges from iHack 2013
Forensic track challenges from iHack 2013
En préparation pour le iHack!
Wardriving: Un aller-retour Québec-Montréal
Ce n'est pas du jeu!
Nouvelles en vrac!
Le Hackfest a besoin de vous!
Le challenge du malware
Ubuntu et Chine?
Hacking = innovation
BYOB, rien de nouveau - s/OB/OD/g
English Physical Trojan
HackerSpace: Slides et Screencast du 28 janvier 2013 (Why NTLM sucks!)
Nouvelles en vrac
Paquets de la mort
La grande muraille
Nouvelles en vrac
Responsible Disclosure
Nouvelles en vrac
Droit à la vie privée
Nouvelles en vrac
Le chat et la souris
Bonne année 2013
Relâche des fêtes
Hackfest 2012: Communiqué de presse
Crack Me à distance
Nouvelles en vrac
Nouvelles en vrac
Backtrack 101-5-NetCat
Nouvelles en vrac
La cuillère n'existe pas
Backtrack 101-4-Hydra
Demain la Guerre
Backtrack 101-3-nmap + nse
Série politiques de sécurité TI en entreprise 2
Crash test dummies
Backtrack 101-2-Dirbuster
TED: Hire the hackers! (Misha Glenny)
BackTrack 101-1-L'annonce
Nouvelles en vrac
TED: Investigates global crime networks (Misha Glenny)
TED: How cyberattacks threaten real world peace (Guy-Philippe Goldstein)
Bureau de la sécurité
Réseaux à flux rapide
TED: All your devices can be hacked (Avi Rubin)
iHack 2012.3: Retour sur l'évènement
Aimes-tu le Java?
TED: A Navy Admiral's thoughts on global security (James Stavridis)
TED: Your phone company is watching (Malte Spitz)
TED: The security mirage (Bruce Schneier)
TED
Compétence technique pour gestionnaire?
Menace mobile en action
Watch Dogs
Les médias
L'extorsion continue
Je me souviens... Que rien n'a changé!
C'est bientôt le départ pour Las Vegas (2012 edition)
Russian Cyber Capabilities: Policy and Practice
Chinese Information Warfare
Mission Possible
Otage d'un projet
Homographe
Apprendre en voyant
Mutillidae ou comment apprendre
Le danger des tests d'intrusions
Mythe de sécurité #4: Il est possible de se reposer sur la sagesse de la foule
Les 10 meilleures façons gratuites de durcir votre Mac
Active Directory Hold-up ... give me all the information ... i'm "Authenticated Users" (Part 1)
Un nuage pas si privé que ça
Avril 2012 : Hacktivisme, data-leaking, consumérisme TI, big-data
Mythe de sécurité #3: Le changement régulier des mots de passe durci les systèmes de mot de passe
Gestion des mots de passe… Nouveau genre!
Mythe de sécurité #2: Le déni de service distribué est un problème de bande passante
Tromper pour entrer
Mythe de sécurité #1: "Plus de sécurité c'est toujours mieux!"
GIA
RIM vs Apple
Traçabilité des actions sur Internet
Fraude, maudite fraude!
Fraude, maudite fraude!
Comment bien effacer son iPad avant la revente
Abusing Terminal Server SSO to pwn more boxes (Janvier 2012)
Mot de passé mobile (part 4)
La boite à outil d'ingénierie social
Mountain Lion
Vivre et laisser vivre
Vous avez dit Anonymous?
SSL et le mythe de sécurité
Pwnie Express
13 mythes
Sécurité intrusive: Blackbox
TLS/SSL
Mot de passe mobile (part 3)
Cachez cette sécurité que je ne saurais voir
Si tu m'aimes, ne me demande pas mon mot de passe!
2012: Le fin du monde?
Une victime du cloud!
Carrier IQ
Imprimante multi LOL
Marcus Ranum sera à Montréal
Les photos
Présentations 2011
Soyez sôciâle
Participation
Recovering Hashes from Domain Controller
Recovering Hashes from Domain Controller
Petite démonstration sur la fuite d’information (remix no tech hacking pour le Secus)
L'intranet, si sécuritaire!
The plaster effect
Je m'en c...
APT ou crier au loup (part 2)
Cachez ce fichier attaché que je ne saurais voir
Dominic Pion
Affiliation ISSA-Québec
Non Interactive Shell Uploading Files And Other Parlor Tricks